divert sockety vs ipfw
Radim Kolar
hsn at netmag.cz
Wed May 26 19:01:20 CEST 2004
Popis programu:
v soucasne dobe prichozi packety ktere nechci /spatne cislo portu atd./
zahazuji s 80 procent a z 20 procent na ne posilam RST. Docetl jsem se, ze je
takticky lepsi na ne odpovidat ale velmi pomalu. Nakodoval jsem cosi co z
divert socketu precte IP packet, ktery by se normalne zahodil a posle na nej
ACK rychlosti 1 packet/minutu, takze si cracker bude myslet, ze mne tam cosi
bezi. Pry tato technika velice brzdi scanovani siti.
Program ma 3kila v pythonu.
Problem:
Vypada to ze packety ktere pres divert socket odesilam normalne probehnou firewallem, ktery jelikoz je stavovy je zahodi na check-state ruli. Potrebuju tedy vedet:
a) jak poslat pres divert socket packet aniz by ho firewall zrusil. Packety
se daji nejak pred odeslanim do divert socketu tagnout. ja je potrebuju
tagnout tak, abych je nasledne v nejake fw ruli nechal odejit i kdyz nepatri k zadnemu tcp spojeni.
pripadne
b) jak nakonfigurovat ipfw tak aby vsechno co dostane pres divert socket propustil.
c) pripadne zda se nedaji odeslat jinym zpusobem, aby se nedostaly do fw.
Pokud pouziji k odesilani bpf, bude je fw kontrolovat?
d) muzu vytvorit dynamickou ruli v userspace programu?
Kdyz povolim vsechny odchozi packety ve fw, tak muj program funguje okay. nmap
dava zajimave (vsechny porty jsou open) a hlavne velmi pomale vysledky.
More information about the Users-l
mailing list